Chip WiFi pasti ditemukan dalam setiap smartphone sebagai salah satu alat pendukung agar dapat terhubung ke internet melalui layanannya. Tapi ini hal yang biasa, semua orang mengetahuinya dengan baik. Tapi ada yang tidak semua orang ketahui, yaitu celah keamanan yang tercipta melalui kerentanan yang dieksploitasi, ESET menjuluki biang kerok kerentanan tersebut dengan nama KrØØk.
Kelemahan serius yang ditetapkan sebagai CVE-2019-15126 tersebut menyebabkan perangkat yang rentan menggunakan kunci enkripsi nol untuk mengenkripsi bagian dari komunikasi pengguna. Peretas yang masuk menggunakan teknik ini dapat mendekripsi beberapa paket jaringan nirkabel yang ditransmisikan oleh perangkat yang rentan.
1 miliar smartphone
KrØØk memengaruhi perangkat dengan chip Wi-Fi dari Broadcom dan Cypress, yang masih belum ditambal saat masalah ini muncul di permukaan. Keduanya adalah chip Wi-Fi paling umum yang digunakan dalam perangkat Wi-Fi kontemporer seperti smartphone, tablet, laptop, dan gadget IoT.
Tidak hanya itu, titik akses Wi-Fi dan router dengan chip Broadcom ikut terpengaruh juga, sehingga membuat banyak lingkungan dengan perangkat klien yang tidak terpengaruh atau yang sudah ditambal tetap menjadi rentan.
Pengujian yang dilakukan oleh ESET diketahui bahwa sebelum penambalan, beberapa perangkat klien Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi), serta beberapa titik akses Asus dan Huawei rentan terhadap KrØØk. Diperkirakan lebih dari satu miliar perangkat dan titik akses berkemampuan Wi-Fi terancam. Lebih lanjut, banyak vendor lain yang produknya tidak ikut diuji juga menggunakan chipset yang terpengaruh di perangkat mereka.
Dalam penelitian lebih mendalam diketahui KrØØk mempunyai benang merah dengan KRACK (Key Reinstallation Attacks), ditemukan pada tahun 2017 oleh Mathy Vanhoef, tetapi juga berbeda secara mendasar. Pada awal penelitian, ESET menemukan KrØØk menjadi salah satu penyebab di balik “instalasi ulang” kunci enkripsi semua-nol yang diamati dalam tes untuk serangan KRACK. Seperti halnya temuan ESET sebelumnya bahwa Amazon Echo rentan terhadap KRACK.
Beberapa poin penting terkait KrØØk
-
Kerentanan tidak berada dalam protokol enkripsi Wi-Fi, sebaliknya, itu ada dalam cara chip rentan mengimplementasikan enkripsi.
-
Tidak juga memberikan celah untuk peretas terhubung ke jaringan Wi-Fi korban dan meluncurkan serangan man-in-the-middle lebih lanjut atau eksploitasi terhadap perangkat lain yang terhubung.
-
Peretas juga tidak tahu kata sandi Wi-Fi yang disusupi, dan mengubahnya tidak akan membantu mengatasi masalah.
-
KrØØk tidak mempengaruhi perangkat modern menggunakan protokol WPA3, standar keamanan Wi-Fi terbaru.
-
Namun, memungkinkan peretas mengambil dan mendekripsi beberapa paket nirkabel (beberapa kilobyte), tetapi tidak ada cara untuk memprediksi data apa yang dicuri.
-
Yang paling penting, kerentanan yang membobol enkripsi terjadi pada lapisan nirkabel tetapi tidak ada hubungannya dengan enkripsi TLS yang masih mengamankan lalu lintas jaringan dengan situs menggunakan HTTPS.
Cara kerja KrØØk
Sederhananya, serangan yang dilakukan KrØØk yang berhasil masuk hanya mendegradasi keamanan sehingga membuat jaringan WiFi terbuka. Dan informasi sensitif macam apa yang dapat dicuri peretas selanjutnya tergantung pada lemahnya enkripsi lalu lintas jaringan berikutnya, seperti saat mengunjungi situs web non-HTTPS.
Serangan mulai bergerak saat tiba-tiba perangkat terputus dari jaringan nirkabel, chip WiFi membersihkan sesi di memori dan mengaturnya ke nol, tetapi chip secara tidak sengaja mentransmisikan semua frame data yang tersisa di buffer dengan buffer. kunci enkripsi all-zero bahkan setelah pemisahan.
Oleh karena itu, peretas yang dekat dengan perangkat yang rentan dapat menggunakan cacat ini untuk berulang kali memicu disasosiasi dengan mengirim paket deauthentikasi untuk menangkap lebih banyak frame data yang berpotensi mengandung data sensitif, termasuk DNS, ARP, ICMP, HTTP, TCP, dan paket TLS.
Selain itu, karena kerentanan juga mempengaruhi chip yang tertanam di banyak router nirkabel, masalah ini memungkinkan peretas untuk mencegat dan mendekripsi lalu lintas jaringan yang ditransmisikan dari perangkat yang terhubung yang tidak rentan terhadap KrØØk, baik ditambal atau menggunakan chip Wi-Fi yang berbeda.
Konsolidasi keamanan
Peneliti ESET melaporkan masalah ini kepada produsen chip yang terkena dampak, Broadcom dan Cypress, tahun lalu, begitu pula pada banyak produsen perangkat yang terkena dampak yang bertanggung jawab untuk mengembangkan patch untuk mengurangi masalah melalui pembaruan perangkat lunak atau firmware untuk penggunanya.
Apple telah merilis tambalan untuk para penggunanya, beberapa di antaranya seharusnya telah menerbitkan update atau patch keamanan pada saat publikasi, sementara vendor lain masih menguji masalah tersebut terhadap perangkat mereka.
Selain daripada itum ESET juga bekerja sama dengan Industry Consortium for Advancement of Security on the Internet (ICASI) untuk memastikan bahwa semua pihak yang berpotensi terdampak termasuk produsen chip lain mengetahui tentang bahaya KrØØk.
Menurut informasi, tambalan untuk perangkat oleh pabrikan besar telah dirilis sekarang. Untuk melindungi diri sebagai pengguna, pastikan telah menerapkan pembaruan terbaru yang tersedia untuk perangkat WiFi Anda, termasuk ponsel, tablet, laptop, perangkat IoT, dan titik akses dan router WiFi.